Zitat:
Wie schon gesagt, ist mir dein Ansatz neu und mich interessiert diese Auffassung ? konnte dazu bisher jedoch nichts finden. Wäre nett, wenn du mir Quellen nennen könntest.
Jo, mich als Quelle. Wie ich oben sagte ist das ausschließlich meine Meinung, stehe aber damit nicht alleine dar.
Es geht bei dieser Diskussion nur um eine einzigste Fragestellung: Was können wir mathematisch beweisen ?
Wir können beweisen das ein guter Pseudozufallsgenerator nur ausschließlich in der Vorhersagbarkeit von seinem Seed abhängt falls man
1.) die Schranken=Komplexität hoch genug wählt, dafür gibt es Formel'n -> siehe MOV Bedingung erklärt in "Handbook of Applied Cryptographie" von Menezes, van Oorschot und Vanstone, oder im IEEE Standard P1363 für Kryptographie.
2.) das verwendete Verfahren so lange sicher ist bis es gebrochen werden kann, dies wird man meistens veröffentlichen oder wird Konsequenzen in den entsprechenden Standards haben wie AES, PKCS#, P162, PGP, SRP, Internet Protokollen, nationale Standards der Japaner, Europäer, Amis, NIST, GOV-RU usw. usw. usw. haben. Deshalb sollte man immer ein öffentliches Verfahren benutzen wie zb. MD5, SHA, RipeMD usw. usw.
In all diesen Fällen reden wir immer von menschlichen mathematischen Konstrukten die zu 100% durch den Menschen konstruiert wurden.
Bei echten Zufallsgeenrtoren reden wir von:
- thermischen Sensoren die das Rauschen messen
- radioaktiven Sensoren die den radioaktiven Zerfall messen
uva. physikalischen Prozessen.
Bei diesen Prozessen ist es unmöglich die Zufälligkeit tatsächlich mathematisch zu beweisen, egal ob man im nachhinein die Entropie der Datenströme noch elektronisch verbessert. Wichtig ist einzigst und alleine das bei einem TRNG niemals beweisbar sicher die Quelle als wirklicher TRNG indenzifiziert werden kann.
Noch dazu kommt der Fakt das wir in der Kryptographie überhaupt nicht "echten" Zufall benötigen ! Wir benötigen nur einen Datenstrom dessen Bit-Eigenschaften sich wie Zufall verhalten aber nicht echt zufällig sein müssen. Wichtig ist nur das dieser Bitstrom NICHT ohne den Seed reproduzierbar sein darf (in erträglicher Zeit und mit mathematisch korrekter Abschätzung des nötigen technsichen Aufwandes).
Es ist also wichtig das alle Faktoren in der Kryptographie absolut berechnenbar und beweisbar sind.
Ich stimme also obigem Zitat in keinster Weise zu. Heutzutage hat ein Kryptograph durchaus die Wahl zwischen "True RNG's" und "secure PRNG's". Deren relevante Eigenschaften der produzierten Datenströme sind kryptrographisch gesehen von gleicher Qualität, mit dem einzigsten Unterschied das TRNG's nicht beweisbar sind, PRNG's aber 100%'tige Konstrukte der Menschheit sind, ergo 100% beweisbar sicher konstruiert sind und 100%'tig sicher betrieben werden können.
Also, warum? sollte ein Kryptrograph denoch mit TRNG's arbeiten wollen ? Nenne mir nur einen vernünftigen Grund.
Gruß Hagen